「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態侵入を許すユーザー企業の特徴

Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。

2024年07月02日 05時00分 公開

関連キーワード

VPN | セキュリティリスク | 脆弱性


 セキュリティベンダーCheck Point Software Technologies(以下、Check Point)は2024年5月、同社VPN(仮想プライベートネットワーク)製品の脆弱(ぜいじゃく)性を公開すると同時に、パッチ(修正プログラム)の適用を促した。同社によると、攻撃者はこの脆弱性を、“ある共通点”のあるユーザー企業を狙った攻撃に悪用していた。標的となったユーザー企業のVPNに共通する点とは何だったのか。

Check Pointが明かした「狙われるVPN」の共通点とは

会員登録(無料)が必要です

 Check Pointが2024年5月に脆弱性「CVE-2024-24919」を公開した。同社によると、攻撃者はCVE-2024-24919を使い、認証にパスワードのみを使用するユーザー企業を標的にしてVPNへの不正アクセスを試みた。侵入に成功した場合、情報流出につながる恐れがあるという。CVE-2024-24919を悪用した攻撃の具体的な数や、攻撃者が不正侵入に成功したかどうかは、Check Pointは明らかにしていない。

 CVE-2024-24919の影響を受ける主な製品は以下の通りだ。Check Pointはユーザー企業に対し、迅速にパッチを適用することを推奨している。MFA(多要素認証)ツール採用の重要性も強調する。

  • セキュリティゲートウェイ「CloudGuard Network Security」
  • ネットワークセキュリティの運用ツール「Quantum Maestro」
  • マルチブレードシャシーのセキュリティツール「Quantum Scalable Chassis」
  • セキュリティゲートウェイ「Quantum Security Gateways」
  • 中小企業向けファイアウォール「Quantum Spark」

 VPN技術は新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)を機に採用が広がり、攻撃者から積極的に狙われるようになった。VPNに入り込むためにVPNを構成する製品の脆弱性を足掛かりにするケースが少なくない。

 ランサムウェア(身代金要求型マルウェア)攻撃を仕掛けるためにVPNから標的システムに侵入する動きもある。2023年、ランサムウェア「Akira」や「LockBit」を使ったサイバー犯罪集団はCisco SystemsのVPN技術の脆弱性を悪用し、同社ユーザー企業を攻撃した。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...